Aktualności

SECURE 2011 – Call for Speakers otwarte!

Data publikacji: 02/05/2011, CERT Polska

Secure 2011Poprzedni rok to nieustający rozwój dziedziny bezpieczeństwa teleinformatycznego. W tym czasie zespół CERT Polska otrzymał ponad 12 milionów zgłoszeń incydentów dotyczących między innymi aktywności botnetów, phishingu, ataków DDoS i spamu. Na świecie pojawiło się pierwsze zagrożenie ukierunkowane na instalacje sieci przemysłowych – robak Stuxnet, zaś ataki DDoS grupy Anonymous zaczęły stanowić zagrożenie dla rządów Państw. Przestępcy wciąż ulepszają swoje techniki działań – rok 2011 powitaliśmy nowymi atakami na konta bankowe, przeprowadzanymi poprzez infekcje telefonów komórkowych. Konferencja SECURE to unikalna okazja, aby posłuchać co maja do powiedzenia o takich wydarzeniach czołowi eksperci z dziedziny bezpieczeństwa z całego świata.

W tym roku konferencja SECURE będzie kontynuowana w udanej formie z roku poprzedniego, stawiając na międzynarodową formułę, wysoki poziom merytoryczny i aktualność poruszanych tematów. Zapewnia to swoim wieloletnim doświadczeniem organizator konferencji – działający w ramach NASK zespół CERT Polska. SECURE jest konferencją poświęconą w całości bezpieczeństwu teleinformatycznemu i adresowaną do administratorów, członków zespołów bezpieczeństwa oraz praktyków z tej dziedziny. Wśród tematów szczególny nacisk kładzie się na praktyczne rozwiązania, najnowsze trendy w przeciwdziałaniu zagrożeniom oraz istotne zagadnienia prawne. Uczestnicy mają dostęp do najnowszej wiedzy, a przez to zyskują możliwość podnoszenia swoich kwalifikacji oraz cenną wymianę doświadczeń.

SECURE 2011 odbędzie się w dniach 24-26 października, w Centrum Konferencyjnym Adgar Plaza w Warszawie. Skupiać się będzie wokół trzech głównych nurtów:
Czytaj więcej

Poważny wyciek danych z Sony

Data publikacji: 27/04/2011, CERT Polska

Wyciek danych z Sony

W oficjalnym komunikacie firma Sony podała, że między 17 a 19 kwietnia miało miejsce włamanie do usług PlayStation Network oraz Qriocity. Usługi te zostały natychmiast odłączone od Internetu (w chwili publikacji tej wiadomości CERT Polska nie ma żadnych oficjalnych informacji kiedy zostaną przywrócone). Łupem bliżej niesprecyzowanych osób padły dane prawie 80 milionów klientów Sony – co stawia ten incydent na pierwszym miejscu pod względem wielkości pośród znanych wycieków danych. Wykradzione informacje zawierają m.in. loginy, hasła, nazwiska, adresy zamieszkania i email, daty urodzin i najprawdopodobniej numery kart kredytowych wykorzystywanych do zakupów w PSN i Qriocity. Sony na wszelki wypadek zaleca skrupulatne sprawdzanie wyciągów z kart płatniczych oraz zastrzega, że nie będzie pod żadnym pozorem wysyłać do klientów emaili z prośbą o podanie jakichkolwiek danych (w szczególności haseł czy numerów kart). Warto zauważyć, że na dodatkowe niebezpieczeństwo narażone są osoby, które wbrew zaleceniom specjalistów od bezpieczeństwa, używają jednego hasła do wielu serwisów – powinny jak najszybciej zmienić hasło do konta email zarejestrowanego w PSN.

Analiza złośliwego dokumentu PDF używanego do instalacji SpyEye

Data publikacji: 08/04/2011, CERT Polska

Jak przekonaliśmy się kilka dni temu, złośliwe dokumenty PDF pozostają jedną z popularnych metod rozprzestrzeniania się malware’u typu banker-trojan. Złośliwy dokument PDF, o którym pisaliśmy, wykorzystuje lukę w programie Adobe Reader do przeprowadzenia włamania na komputerze użytkownika, który go otworzył, po czym instaluje w systemie trojana SpyEye.

Czytaj więcej

UWAGA! SpyEye w PDF atakuje polskich internautów!

Data publikacji: 06/04/2011, CERT Polska

SpyEye PDF

Dzięki współpracy polskich zespołów bezpieczeństwa, związanych inicjatywą Abuse-Forum, udało się wykryć oraz przeanalizować nowe zagrożenie. Od 03.04.2011 do polskich internautów trafia wiadomość e-mail zawierająca w załączniku złośliwy dokument PDF. Z analiz przeprowadzonych przez CERT Polska wynika, że po otwarciu załączonego pliku komputer zostaje zainfekowany złośliwym oprogramowaniem SpyEye. Oprogramowanie to wykrada poufne informacje wprowadzane przez użytkownika na stronach internetowych (w tym systemach bankowości elektronicznej).

POD ŻADNYM POZOREM NIE NALEŻY OTWIERAĆ ZAŁĄCZNIKA!
Wiadomość taką dla bezpieczeństwa należy skasować. Można ją przekazać do laboratorium CERT Polska wysyłając na adres [email protected]

Jak rozpoznać złośliwą wiadomość ?

Czytaj więcej

Slammer nie żyje!

Data publikacji: 23/03/2011, TomaszG.

Wygląda na to, że w czwartek 10. marca 2011 roku pożegnaliśmy (oby na zawsze!) obecnego w Internecie od 2003 roku uciążliwego robaka SQL Slammer. Ruch sieciowy będący efektem jego działania przestał być widziany przez sondy systemu ARAKIS. Wcześniej nieprzerwanie należał on do ścisłej czołówki zagrożeń rejestrowanych przez system od początku istnienia ARAKIS-a. Nagłe i niespodziewane zniknięcie robaka zostało także odnotowane przez zagraniczne serwisy, m.in. ISC SANS.
Przypomnienie, co to jest robak SQL Slammer (cytat z naszego newsa pt. „20. rocznica robaka internetowego – czas na podsumowania i wnioski (cz.1)” z 5 listopada 2008):

Czytaj więcej

CERT Polska publikuje Raport Roczny 2010

Data publikacji: 15/03/2011, przemek

CERT Polska

W raporcie z pracy zespołu CERT Polska prezentujemy i omawiamy statystyczny obraz zagrożeń dotyczących polskich sieci w 2010 roku. Opisujemy także najciekawsze naszym zdaniem zjawiska i wydarzenia, które pojawiły się lub mocno zaktywizowały w tym okresie. Po raz pierwszy znaczną część raportu zajmują analizy dokonane na podstawie nie tylko incydentów obsłużonych przez nas ręcznie w systemie zgłoszeń, ale przede wszystkim ponad 12 milionów informacji, które otrzymujemy z różnego rodzaju systemów, zarówno własnych jak i zewnętrznych. Jest to naszym zdaniem wyjątkowo miarodajny obraz, zarówno ze względu na ogrom wykorzystanych informacji i wielość źródeł, jak i fakt, że dotyczą one praktycznie całej polskiej przestrzeni adresowej.Czytaj więcej

Halo, tu ZITMO – czyli jak usunąć malware z telefonu.

Data publikacji: 04/03/2011, CERT Polska

zeus_zitmo2

Parę dni temu opisywaliśmy lutowy atak ZeuSa oraz ZITMO, który skierowany był na klientów polskich banków. Jest to nowa strategia ataku polegająca na zainfekowaniu nie tylko komputera ale również telefonu ofiary. Komunikacja zainfekowanego telefonu z C&C (centrum zarządzania) odbywa się poprzez wiadomości SMS wysyłane na określony numer. Atakujący ma możliwość np.: całkowicie zablokować możliwość wykonywania oraz odbierania rozmów, czy też przekierować wszystkie przychodzące wiadomości SMS na jego numer (wiadomości te nie są widoczne na telefonie ofiary). Podczas analizy zebranych próbek CERT Polska znalazł trzy różne numery telefonów. Wszystkie pasują do schematu: +44778148****.

  Jedną z możliwych (i skutecznych) kuracji telefonu jest FACTORY RESET. Przywraca on urządzenie do stanu „pierwotnego”, tym samym usuwając szkodnika z pamięci. Niestety usuwa również wszystkie inne informacje i ustawienia zapisane w telefonie. W przypadku infekcji komputera dostępna jest instrukcja usunięcia ZeuSa umieszczona na stronie banku ING.

Poniżej zamieszczamy krótki opis każdego z „gatunków” lutowego ZITMO:

Czytaj więcej

Nowe zagrożenie: ZITMO atakuje!

Data publikacji: 23/02/2011, CERT Polska

zitmo1

ZeuS jest „popularnym” oprogramowaniem szpiegującym. Jego szczegółową analizę można znaleźć w artykule Analiza bota Zeus na naszej stronie. ZITMO, czyli Zeus In The Mobile jest nowym zagrożeniem, które w ciągu ostatnich tygodni pojawiło się w Polsce. Jest to nowa odmiana ZeuSa przeznaczona na telefony komórkowe. Główne niebezpieczeństwo związane jest z możliwościami jakie daje zainfekowanie telefonu. Atakujący może czytać oraz modyfikować informacje zawarte w SMS – np: kody autoryzacji transakcji czy wiadomości potwierdzające wykonane operacje bankowe. Pierwsze informacje dotyczące nowego ataku pojawiły się na stronie banku ING.

Czytaj więcej

Złośliwe pliki Flash

Data publikacji: 08/02/2011, CERT Polska

Pliki Flash, pomimo zbieżności nazwy, nie mają nic wspólnego z przenośnymi pamięciami USB. Flash to zwyczajowe określenie na pliki o rozszerzeniu .swf, przenoszące animacje oraz zapewniające pewien poziom interaktywności. SWF, z angielskiego wymawiane swiff, początkowo przenosiły wyłącznie grafiki wektorowe, lecz szybko okazało się, że jest zapotrzebowanie na coś więcej. Kiedy w 1996 roku firma Macromedia zaprezentowała FutureSplash Animator, program do tworzenia animacji wektorowych, nikt nie spodziewał się, że efekt pracy kilkunastu osób zwróci uwagę takiego giganta jak Microsoft. Niewątpliwie, wykorzystanie technologii Flash do realizacji stron MSN czy Disneya, wpłynęło bardzo pozytywnie na dalszy rozwój tego nieformalnego standardu animacji internetowych.

Czytaj więcej